Test z informatyki

Transkrypt

Test z informatyki
Małe olimpiady przedmiotowe
Test z informatyki
ORGANIZATORZY:
Wydział Edukacji
Urzędu Miasta
w Koszalinie
Centrum Edukacji
Nauczycieli
w Koszalinie
Szkoła
Imię i nazwisko
……………………………………………………….
Szkoła ………………………………………………………
Podstawowa
nr 17
w Koszalinie
Szkoła
Podstawowa
nr 18
w Koszalinie
Drogi Uczniu,
test składa się z 36 zadań, na rozwiązanie których masz
60 minut. W zadaniach zamkniętych od 1 do 34 podkreśl
jedną właściwą odpowiedź. W zadaniach otwartych 35 i 36
wpisz odpowiedzi w wyznaczone miejsca.
Podpisz test i oddaj komisji.
Powodzenia!
Koszalin, kwiecień 2011
1) Czym zajmuje się informatyka?
a) tworzeniem programów komputerowych
b) przetwarzaniem informacji przy pomocy komputerów
c) obsługą systemów operacyjnych i programów narzędziowych
d) budowaniem algorytmów i tworzeniem oprogramowania komputerowego
2) Który z formatów plików graficznych wykorzystuje kompresję stratną?
a) TIF
b) JPG
c) GIF
d) BMP
3) Jak nazywa się obszar dokumentu na dole strony, w którym umieszczać można treści
powtarzane na każdej kolejnej stronie?
a) stopka
b) przypis dolny
c) indeks
d) akapit
4) Jaką częstotliwość odświeżania ekranu należy ustawić dla monitora LCD, aby
wyświetlany obraz był najlepszej jakości?
a) 75 Hz
b) 100 Hz
c) maksymalną dla danej karty graficznej
d) nie ma to znaczenia
5) Jaka kombinacja
programami?
a) Ctrl+Tab
b) Alt+spacja
c) Alt+Tab
d) Shift+spacja
klawiszy
pozwala
przełączać
się
pomiędzy
6) W którym roku powstała Wikipedia?
a) 2000
b) 2001
c) 1994
d) 2005
7) Kim jest Julian Assange?
a) programistą w firmie Microsoft
b) właścicielem korporacji nVidia, producenta kart graficznych GeForce
c) współwłaścicielem portalu WikiLeaks
d) programistą w firmie Kaspersky Lab
8) Przy jakiej rozdzielczości ekranu ikony na monitorze będą największe?
a) 1024x768
b) 640x480
c) 1280x720
d) 800x600
2
aktywnymi
9) Z jakich modułów składa się pakiet Internet security?
a) antywirus i edytor rejestru
b) antywirus i antyspyware
c) skaner on-line i moduł archiwizujący
d) anty-dialer i zapora sieciowa
10) Czym charakteryzuje się standard USB 3.0?
a) wyższym napięciem zasilania urządzeń podłączonych do portu USB
b) wyższą prędkością przesyłania danych
c) możliwością podłączenia maksymalnie 512 urządzeń
d) możliwością połączenia maksymalnie 1024 urządzeń
11) Które polecenie wiersza poleceń systemu Windows umożliwia sprawdzenie
aktualnego adresu IP komputera?
a) ping
b) testip
c) iptest
d) ipconfig
12) Na podstawie jakiej licencji rozpowszechniane są systemy Linux?
a) MOLP
b) GNU
c) Shareware
d) Komercyjnej
13) Która z wartości jest wynikiem dodawania liczb 01010101 i 01010101?
a) 10000001
b) 11111111
c) 01010101
d) 10101010
14) Który z poniższych adresów jest prawidłowym adresem domenowym?
a) mailto:[email protected]
b) [email protected]
c) http://www.onet.pl
d) [email protected]
15) Która metoda szyfrowania jest najskuteczniejsza w sieci bezprzewodowej?
a) WEP
b) WPA2-PSK
c) VideoCrypt
d) SHA1
16) Jaką rolę spełnia serwer Proxy w sieci komputerowej?
a) nadaje komputerom w sieci unikalne adresy IP
b) przyspiesza dostęp do wcześniej oglądanych stron w sieci Internet
c) umożliwia anonimowe przeglądanie stron internetowych
d) pozwala łączyć się z zagranicznymi serwisami WWW
3
17) Co to jest adres MAC?
a) adres przydzielony komputerowi przez serwer DHCP w sieci lokalnej
b) numer seryjny (tzw. serwis tag) komputera marki Apple Macintosh
c) unikalny w skali światowej sprzętowy adres karty sieciowej Ethernet
d) adres przydzielony komputerowi przez punkt dostępowy sieci WiFi
18) Którego portu używa protokół FTP?
a) 80
b) 8080
c) 21
d) 443
19) Jaki rodzaj architektury sieciowej wykorzystywany jest przez sieci typu torrent?
a) klient-serwer
b) Peer-to-peer (p2p)
c) Token Ring
d) topologia gwiazdy
20) Do czego wykorzystywany jest protokół HTTPS?
a) do prowadzenia rozmów za pomocą komunikatorów internetowych
b) do bezpiecznego przesyłania przez Internet zaszyfrowanego strumienia danych
c) do przesyłania stron na serwery FTP
d) do odbioru poczty elektronicznej ze zdalnego serwera
21) Jak nazywa się odpowiednik programu PowerPoint z pakietu OpenOffice?
a) Writer
b) Calc
c) Impress
d) Draw
22) Do czego służy funkcja chronometraż w programie PowerPoint?
a) do ustawienia takiego samego efektu przejścia dla wszystkich slajdów
b) do nagrywania narracji do pokazu slajdów
c) do dołączania filmów do prezentacji
d) do ustawienia parametrów przejścia elementów slajdu
23) Do czego służy funkcja Makra w edytorze tekstu?
a) do powiększenia obszaru roboczego dokumentu
b) do automatyzacji powtarzających się czynności
c) do powiększenia czcionki w całym dokumencie o 6 punktów
d) do automatycznego poprawiania uszkodzonego tekstu
24) Co należy zrobić, aby w edytorze tekstu MS Word wpisać znak spoza alfabetu
łacińskiego?
a) wybrać funkcję Wstaw Symbol
b) wybrać funkcję Wstaw Znak specjalny
c) wybrać funkcję Narzędzia Pisownia i gramatyka
d) wybrać funkcję Wstaw Autotekst
4
25) Którą formułę należy wpisać w komórce D5, aby prawidłowo wyliczane były ceny
z uwzględnieniem rabatu?
A
1
2
3
4
5
6
7
8
a)
b)
c)
d)
B
C
Rabat
10%
Nazwa artykułu
Zeszyt w kratkę 32k.
Pióro
Blok rysunkowy
D
Cena
1,80
6,20
4,60
E
F
Cena z rabatem
=C5+C5*$C$2
=C5-C5*$C$2
=C5*$C$2
=C5*B2
26) Co zawiera pasek stanu programów z pakietu MS Office?
a) ikony najczęściej używanych narzędzi edycyjnych
b) informacje i komunikaty przydatne podczas pracy z programem
c) nazwisko autora i tytuł dokumentu
d) ikony narzędzi graficznych
27) Co to jest kerning?
a) wyrównanie tekstu do obu marginesów
b) rodzaj formatowania czcionki, gdzie wielkie i małe litery są tej samej wielkości
c) odstępy między znakami
d) rodzaj czcionki o tej samej szerokości każdego znaku
28) Jaki format przypisany jest domyślnie komórkom arkusza kalkulacyjnego?
a) ogólny
b) liczbowy
c) walutowy
d) tekstowy
29) Jaką nazwę nosi wiersz tabeli bazy danych?
a) pole
b) relacja
c) rekord
d) indeks
5
30) Jaki typ wykresu należy wybrać w programie Microsoft Excel aby otrzymać wykres
jak na poniższym przykładzie?
10
8
6
4
2
0
-2,5
-2
-1,5
-1
-0,5
0
0,5
1
1,5
2
2,5
-2
-4
-6
-8
-10
a)
b)
c)
d)
liniowy
wykres XY (Punktowy)
giełdowy
powierzchniowy
31) Które z poleceń języka HTML spowoduje wczytanie strony do nowego okna
przeglądarki internetowej?
a) target=”_blank”
b) target=”_self”
c) target=”_new”
d) target=”_parent”
32) Który ze znaczników występuje wyłącznie w najnowszej specyfikacji HTML 5?
a) <form>
b) <iframes>
c) <video>
d) <style>
33) Która z deklaracji kolorów przedstawia prawidłowy zapis w języku HTML dla
następujących składowych: czerwony=22, zielony=88, niebieski=106?
a) #228806
b) #16586A
c) #114453
d) #A2B8C6
34) Jaką nazwę nosi
komputerowym?
a) iteracja
b) rekurencja
c) polimorfizm
d) interferencja
wielokrotne
powtarzanie
6
ciągu
poleceń
w
programie
35) Twoi rodzice planują rozpoczęcie korzystania z bankowości elektronicznej. Jakich
rad należy im udzielić, aby transakcje bankowe realizowane przez Internet były
bezpieczne?
……………………………………………………………………………………………….
……………………………………………………………………………………………….
……………………………………………………………………………………………….
……………………………………………………………………………………………….
……………………………………………………………………………………………….
36) Przygotowujesz razem ze swoim kolegą z klasy prezentację w programie PowerPoint
na temat historii Koszalina. Kolega wysłał Ci prezentację pocztą e-mail. Podczas
pobierania pliku prezentacji z Internetu pojawia się komunikat:
System Windows nie może otworzyć tego pliku:
Plik: Historia Koszalina.pptx
Co chcesz zrobić?
Użyć usługi sieci Web do odnalezienia odpowiedniego programu
Wybrać program z listy.
Co zrobisz, aby możliwe było dokończenie pracy nad prezentacją na Twoim
komputerze?
……………………………………………………………………………………………….
……………………………………………………………………………………………….
……………………………………………………………………………………………….
……………………………………………………………………………………………….
……………………………………………………………………………………………….
7
Klucz odpowiedzi 2011
Pyt 1
Odp B
2
B
3
A
4
D
5
C
6
B
7
C
8
B
9
B
10 11 12 13 14 15 16 17 18 19
B D B D C B B C C B
Pyt 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34
Odp B C D B A B B C A C B A C B A
Kryteria oceniania pytań otwartych
Pytanie 35
2 punkty
1 punkt
0 punktów
Uczeń wymienia zasady bezpiecznego korzystania z bankowości elektronicznej,
m.in. łączenie się z bankiem wyłącznie z zaufanych komputerów, aktualizację
systemu operacyjnego komputera, instalację pakietu Internet security,
sprawdzanie czy do połączenia z bankiem wykorzystywany jest protokół
HTTPS, nie używanie wyszukiwarki internetowej do odnalezienia strony www
banku, nie reagowanie na fałszywe e-maile z prośbą o podanie kodów dostępu
do konta bankowego.
Uczeń udziela częściowej odpowiedzi na pytanie
Uczeń nie udziela odpowiedzi na pytanie
Pytanie 36
2 punkty
1 punkt
0 punktów
Uczeń podaje kilka możliwości szybkiego rozwiązania problemu z otwarciem
dokumentu przesłanego pocztą e-mail, m.in. ponowne przesłanie prezentacji
zapisanej w formacie zgodnym z wcześniejszymi wersjami oprogramowania,
zainstalowanie na komputerze pakietu zgodności formatów plików Microsoft
Office, zainstalowanie bezpłatnego oprogramowania OpenOffice.
Uczeń udziela częściowej odpowiedzi na pytanie
Uczeń nie udziela odpowiedzi na pytanie
8